VM im Ram

StrammerMax93

Banned
Registriert
Sep. 2015
Beiträge
1.227
Hey,

ich suche eine VM die ausschließlich im Ram läuft, die ich aber nicht bei jedem Start neu aufsetzen muss.
Ich weiß nicht ob es sowas gibt?

Mein Vorhaben:
Ich möchte möglichst anonym ins Darknet ohne dabei Spuren auf meinem PC zu hinterlassen.
Dabei will ich ein ganz normales OS nutzen können. Welches würdet ihr empfehlen? Bisher kenne ich nur Windows.

Ich will die VM schließen und wieder öffnen können und es soll immernoch alles da sein (OS, Programme, Daten) - daher dürfte das mit dem Ram schwierig werden.

Sollte das nicht gehen möchte ich einen verschlüsselten Container auf meinem PC anlegen in dem die komplette VM läuft mit ALLEM. Also nichts in AppData oder so.

So dass ich einfach dismounten kann und alles ist in dem verschlüsselten Container.

Mein OS ist Windows 7 und ich habe 16 GB Ram falls das wichtig ist.

Wie würdet ihr das umsetzen, so dass möglichst keine Spuren auf dem lokalen PC zurückbleiben? Und bitte nicht vorschlagen einfach den PC zu verschlüssen und Spuren Spuren sein lassen. Genau das möchte ich eben nicht.

Ganz nett wäre auch wenn die VM über proxies oder vpn's ins Netz geht.

Und nein - ich möchte nichts illegales machen. Will mich einfach nur mal umschauen und möchte den Müll nicht auf meinem PC.

PS: alternativ hätte ich noch einen 64 GB Stick - vielleicht könnte man die VM auch komplett darauf laufen lassen? Am besten so, dass ich den Stick an jedem x-beliebigen PC einstecken kann und loslegen ohne lokal auf dem PC die VM Software installieren zu müssen.
 
Zuletzt bearbeitet:
Kenne mich mit Linux nicht aus. Ich suche hier Anonymität und ihr bietet mir an meine Daten in der Dropbox zu speichern? :D

Um die Lage mal zu verdeutlichen. Stellt euch vor ich wäre Edward Snoden und hätte ein Dokument das die Welt verändern wird. Und das will ich hochladen. 1. soll mich beim Hochladen selbst niemnd finden und 2. soll niemand Beweise dafür finden wenn er meinen PC in die Finger bekommt.
 
Tails Live CD
 
Wie wäre es wenn Du einen VeraCrypt Container anlegst, dann darin eine VMware installierst (z.B. VMwarePlayer oder Workstation), auf die VM setzt Du Dir ein Winsows nach belieben auf, das ganze verschlüsselst Du mit einem Passwort.

Auf dem Windows in der VM installierste dann noch ein Tor-Browser-Paket!
 
xammu schrieb:
Und das ist eine VM? Sieht für mich eher nach einem OS aus dass gebooted werden muss?

Und wenn das von einer CD läuft kann ich da ja nichts speichern? Ich möchte Daten die ich in der VM habe auch beim nächsten Start noch zur Verfügung stehen haben.
 
~TooL~ schrieb:
Wie wäre es wenn Du einen VeraCrypt Container anlegst, dann darin eine VMware installierst (z.B. VMwarePlayer oder Workstation), auf die VM setzt Du Dir ein Winsows nach belieben auf, das ganze verschlüsselst Du mit einem Passwort.

Auf dem Windows in der VM installierste dann noch ein Tor-Browser-Paket!
Das war ja mein Vorschlag mit dem verschlüsselten Container. Aber da muss man halt wieder höllisch aufpassen, dass nicht doch irgendetwas außerhalb dieses Containers gespeichert wird. Gerade AppData wird ja oft missbraucht.
 
Ja, das ist eine LiveCD, läuft auch unter Vmware und hat die Möglichkeit Daten verschlüsselt auf einem USB Stick zu speichern.

Wobei du aber einen Denkfehler hast, ein Abspeichern eine VM zur Wiederverwendung hinterlässt die VM auf deinem Rechner. Also nicht nur Spuren, sondern richtige Fußabdrücke. Selbst wenn sie verschlüsselt ist, dann hängt alles am Passwort.
Eine VM schützt nicht gegen Keylogger auf dem Hostsystem, das Einschleusen von Daten geht aus Richtung Host auch einfach.
Der Hypervisor protokolliert auch mit, mindestens die Dauer der Verwendung.

Die Tailscd hinterlässt nichts, ausser sich selbst, die läuft auch auf Rechnern ohne Festplatte, geht per Tor ins Internet.
Einzig der Hardware darunter sollte man trauen.

Entweder geht man richtig mit extra Hardware ins Darknet, eine LiveCD zähl ich da mit rein, oder man lässt es.
 
Kenne mich mit Linux nicht aus

Das wäre aber die Voraussetzung, um
Ich suche hier Anonymität
das Vorhaben zu realisieren. Du brauchst auch dezentralisierte Hardware. Ein Internet Cafe reicht da nicht aus, sondern Hardware, die du nach Gebrauch vernichtest.

Ansonsten
Ganz nett wäre auch wenn die VM über proxies oder vpn's ins Netz geht.
Tor benutzen.

alternativ hätte ich noch einen 64 GB Stick - vielleicht könnte man die VM auch komplett darauf laufen lassen?

Warum? Dafür gibt es Linux via CD/ Stick.
 
Für "einfach nur mal umschauen" betreibt du aber eine ganze Menge Aufwand.
Auf keinen Fall Spuren auf dem Hostsystem hinterlassen wollen klingt eher so, als solle da irgend etwas konkretes versteckt werden. Schließlich ist das sogenannte Darknet ja erstmal nichts illegales.
Und auch deine Gedanken rund ums persistente Speichern klingen nicht nach einfachem Umsehen sondern nach konkreten Plänen.

Wie dem auch sei, das Mittel der Wahl wurde schon genannt. Tails ist zwar ein Live-System, lässt sich aber auch auf einem USB-Stick in Kombination mit einem dauerhaften Speicherbereich installieren.
https://tails.boum.org/doc/first_steps/persistence/index.de.html
Vorteil ist hier ganz klar, dass schon alles fertig eingerichtet ist und so weniger Chancen für Fehler bestehen. Durch den Live-System-Charakter bleibt der Rechner zudem absolut clean, kein Gefrickel mit Containern und Angst vor Appdata notwendig.

Bleibt noch, dass du dich mit Linux nicht auskennst, wie du sagst. Aber das sollte heutzutage kein Hinderungsgrund mehr sein. Eine Desktopoberfläche bedient sich vom Grundsatz her immer gleich.
 
alles was du direkt aus windows startest hinterläßt dort spuren. mit dem tails usbstick bist du wesentlich näher an deinem vorhaben, auch wenn es eventuell etwas unbequemer ist, mit neustart usw.
 
Okay, hört sich ganz gut an.

Und gibt es für dieses Tails Veracrypt bzw. die Möglichkeit Veracrypt Volumen zu mounten? EDIT: Geht

Veracrypt wird dann in den beständigen Bereich von Tails gespeichert? Kann dieser Bereich auch auf dem Stick selbst liegen? Und wie genau wird der verschlüsselt?


Eine andere Frage hierzu - wie sieht die Anonymität von Tor aus wenn mein Internetzugang überwacht werden würde?
Sprich wenn sich jemand genau auf meinen Zugang aufschaltet und sehen kann was ich tue?
Ist die Anonymität durch Tor in dem Fall trotzdem gegeben oder können die Informationen abgefangen werden bevor Tor greift?
 
Zuletzt bearbeitet:
Tor beginnt auf deinem Computer und endet am so genannten Exit Node. Wer nur deinen Internetanschluss abhört wird nur verschlüsselte Daten sehen, wer nur den Exit Node abhört wird Klartext sehen (außer es werden weitere Verschlüsselungen wie z.B. SSL genutzt), ihn aber niemanden zuordnen können.
Erst wer am Eingang und Ausgang des Netzes lauscht, wird eine Chance haben, dir den Traffic zuordnen zu können. Tor nennt einen solchen Angreifer den global passive attacker. Dieses Profil trifft z.B. auf die NSA zu.

Da es hier ja explizit ums Darknet geht: bei Hidden Services verlässt der Traffic nie das Tor-Netzwerk. Das Abhören am Exitnode fällt damit weg.
 
Vielen Dank tiash.

Wenn ich das jetzt richtig verstanden habe funktioniert das mit dem beständigen Speicherbereich nur dann, wenn man den Tails installer nutzt der nur aus Tails selbst gestartet werden kann?

Heißt ich muss zuerst auf einem Stick Tails installieren und starten um dann von dort aus Tails den installer zu starten und den 2. eigentlichen Stick zu erzeugen auf dem dann ein beständiger Bereich eingerichtet werden kann.

Verstehe ich das richtig?
 
Zurzeit ist der Tails Installer nur innerhalb von Tails verfügbar. Also müssen Sie Tails zunächst von einem anderen Medium starten und es anschließend auf das Medium Ihrer Wahl, USB-Stick oder SD-Karte, übertragen.

Scheint so korrekt zu sein.
 
wozu? tails nutzt die linuxinterne Verschlüsselung für seinen Stick.
 
Zurück
Oben